期刊文献+

BAN逻辑的可靠性分析与改进 被引量:17

Reliability Analysis and Improvement of BAN Logic
下载PDF
导出
摘要 BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进行限定,使消息新鲜性判定规则适用于更多类型的协议安全性验证。 Because an error condition may be added in BAN logic reasoning process, unsafe protocol can be verified safe. In order to solve the problem, this paper improves the formal description of message. An implicit but essential condition is added in the message-meaning inference rule, so that reliability of verification is enhanced. By defining message units of sending and reasoning, freshness rule is suitable to more kinds of protocols in safety verification.
出处 《计算机工程》 CAS CSCD 2012年第17期110-115,共6页 Computer Engineering
基金 国家自然科学基金资助项目(60863005 61011130038) 贵州大学自然科学青年科研基金资助项目((2009)021) 贵州大学研究生创新基金资助项目(省研理工2010005 校研理工2011033)
关键词 BAN逻辑 安全协议 形式化 非形式化 消息新鲜性 推理 BAN logic security protocol formalization informalization message freshness reasoning
  • 相关文献

参考文献15

  • 1Menezes A, van Oorschot P, Vanstone S. Handbook of Applied Cryptography[M]. New York, USA: CRC Press, 1996.
  • 2Nessett D M. Factors Affecting Distributed System Security[J]. IEEE Transactions on Sol, ware Engineering, 1987, SE-13(2): 233-248.
  • 3Schneier B. Why Cryptography Is Harder than It Looks[J]. Information Security Bulletin, 1997, 2(2): 31-36.
  • 4Dolev D, Yao Chi-Chih. On the Security of Public Key Protocols[J]. IEEE Transactions on Information Theory, 1983, 29(2): 198-208.
  • 5Nessett D. A Critique of the Burrows, Abbadi and Needham Logic[J]. Operating Systems Review, 1990, 24(2): 35-38.
  • 6Burrows M, Abadi M, Needham R. A Logic of Authentication[J]. ACM Transactions on Computer Systems, 1990, 8(I): 18-36.
  • 7Gong Li, Needham R, Yahalom R. Reasoning About Belief in Cryptographic Protocols[C]//Proceedings of IEEE Symposium on Research in Security and Privacy. [S. 1.]: IEEE Press, 1990: 234-248.
  • 8Cohen M, Dam M. A Completeness Result for BAN Logic[EB/OL]. [2011-06-22]. http://www.access.ee.kth.se/reports/2007/13.pdf.
  • 9Abdelmajid N T, Hossain M A. Improved Kerberos Security Protocol Evaluation Using Modified BAN Logic[C]//Proc. of the 10th International Conference on Computer and Information Technology. [S. 1.]: IEEE Press, 2010: 1610-1615.
  • 10郑东,王常杰,王育民.一种BAN-逻辑的修正[J].电子科学学刊,2000,22(4):579-584. 被引量:5

二级参考文献6

  • 1田建波 徐胜波.一种改进的认证逻辑[J].电子学报,1998,26(7):175-177.
  • 2郑东 田建波.关于BAN-逻辑的注记.China Crypt’98[M].北京:科学出版社,1998.123-125.
  • 3刘木兰 龚奇敏.密码学进展--CHINACRYPT’98.第五届中国密码学学术会议论文集[M].,1988.123-125.
  • 4卿斯汉.密码学与计算机网络安全.中国计算机学会学术著作丛书[M].北京:清华大学出版社,2001.128-147.
  • 5冯登国.密码分析.中国计算机学会学术丛书[M].北京:清华大学出版社,2000.115-117.
  • 6田建波,电子学报,1998年,26卷,7期,175页

共引文献5

同被引文献154

引证文献17

二级引证文献49

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部